Kryptografická ochrana dat
Show simple item record
dc.contributor.advisor |
Jašek, Roman
|
|
dc.contributor.author |
Tkáčik, Roman
|
|
dc.date.accessioned |
2013-10-13T03:43:50Z |
|
dc.date.available |
2013-10-13T03:43:50Z |
|
dc.date.issued |
2013-02-22 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
dc.identifier.uri |
http://hdl.handle.net/10563/24892
|
|
dc.description.abstract |
Práce popisuje dlouhou historii kryptografie a principy kryptografické ochrany dat. Jsou zde popsány jednotlivé typy kryptografických systémů a jednotlivé druhy používaných algoritmů. Dále jsou zde popsány způsoby, jak se dají prolomit jednotlivá hesla a šifry jak v minulosti, tak v současnosti s praktickou ukázkou přibližné doby potřebné na jejich prolomení. Krátce je v práci zmíněno, jakým směrem se asi bude kryptografie v budoucnu ubírat. V praktické části je pomocí programu ukázáno, jak jednotlivé šifry a kódy pracují a jak velký vliv má silné heslo na možnost prolomení šifrování. |
cs |
dc.format |
75 s. (78 000 znaků) |
cs |
dc.format.extent |
2240995 bytes |
cs |
dc.format.mimetype |
application/zip |
cs |
dc.language.iso |
cs |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Bez omezení |
|
dc.subject |
Kryptologie
|
cs |
dc.subject |
šifra
|
cs |
dc.subject |
algoritmus
|
cs |
dc.subject |
hašovací funkce
|
cs |
dc.subject |
bezpečnost dat
|
cs |
dc.subject |
ochrana dat
|
cs |
dc.subject |
bezdrátové sítě
|
cs |
dc.subject |
Cryptology
|
en |
dc.subject |
cipher
|
en |
dc.subject |
algorithm
|
en |
dc.subject |
hash functions
|
en |
dc.subject |
data security
|
en |
dc.subject |
data protection
|
en |
dc.subject |
wireless networks
|
en |
dc.title |
Kryptografická ochrana dat |
cs |
dc.title.alternative |
The Cryptographic Protection of Data<br> |
en |
dc.type |
diplomová práce |
cs |
dc.contributor.referee |
Sedláček, Michal |
|
dc.date.accepted |
2013-06-06 |
|
dc.description.abstract-translated |
The work explains the long history of cryptography and the principles behind cryptographic protection of data, including a description of individual types of cryptographic systems and the various algorithms employed. The work also describes the methods for cracking individual passwords and ciphers, both in the past and today, with a practical example of the approximate period necessary for solving them. The possible future direction of cryptography is also addressed in the work. A program is used in the practical part of the paper to show how individual ciphers and codes work and the impact of the password on the possibility of cracking the code. |
en |
dc.description.department |
Ústav informatiky a umělé inteligence |
cs |
dc.description.result |
obhájeno |
cs |
dc.parent.uri |
http://hdl.handle.net/10563/154
|
cs |
dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
dc.thesis.degree-discipline |
Informační technologie |
cs |
dc.thesis.degree-discipline |
Information Technologies |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-name |
Ing. |
cs |
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.identifier.stag |
31271
|
|
utb.result.grade |
B |
|
dc.date.submitted |
2013-05-09 |
|
local.subject |
kryptografie
|
cs |
local.subject |
cryptography
|
en |
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account